Zugangssystem

Aus bytewerk
Wechseln zu: Navigation, Suche

Inhaltsverzeichnis

Identifikationsmethoden

Das System muss den Benutzer selbstständig erkennen. Dies geschieht meist durch Biometrie.

Klopfzeichen

Sensoren an der Tuer erkennen zeitliche Abfolge und Position von Klopfzeichen ("Real life port knocking").

Zeichnen

Der Nutzer Zeichnet ein nur ihm bekanntes Muster auf einen Touchscreen. Siehe Einlasskontrolle durch Zeichnen.


Authentifizierungsmethoden

Der Benutzer muss seine Identität gegenüber dem System beweisen.

USB-Stick

  • Auf einem USB-Stick werden Zufallsbits abgelegt, die das System liest und verifiziert.
  • Das System sollte die Mount- und Unmountprozedur sehr schnell und fehlertolerant abwickeln. Der Nutzer wartet nicht bis sein Stick ausgehängt ist.
  • Eine Art Führungsschacht sollte vorhanden sein. Er soll verhindern, das die USB-Stecker zu stark mechanisch belastet werden.
  • Eine Klappe zum Schutz vor Wind und Wetter.

USB Crypto Token

Ein Mikrocontroller wird per USB mit dem System verbunden. Siehe OSST.

  • Diffie-Hellman Schlüsseltausch [1]
  • Extrem Sicher
  • Schwierig gegen Auslesen durch zerlegen zu sichern